CONCEPTO:
Es una palabra del idioma inglés que puede traducirse como
“sin cables” o “inalámbrico”. Su uso, por
lo tanto, podría estar vinculado a
cualquier tipo de comunicación que no
requiere de un medio de propagación físico. Sin embargo, la noción de wireless
se utiliza principalmente para nombrar a las comunicaciones inalámbricas en el
marco de las tecnologías informáticas.
En una comunicación wireless, por lo
tanto, el emisor y el receptor no están unidos por cables, sino que apelan a la
modulación de ondas electromagnéticas a
través del espacio para el envío y la recepción de los datos.
Las computadoras y los teléfonos
móviles son algunos de los dispositivos que pueden utilizar la conectividad
wireless. Para esto deben estar equipados con tarjetas o antenas preparadas
para tal fin.
Para
aquellos dispositivos que no disponen de
dicha antena, existen en muchos casos adaptadores externos de fácil instalación
y, generalmente, a precios muy accesibles. En el caso de los ordenadores, tanto
portátiles como de escritorio, que no vienen preparados para conectarse a
través de redes inalámbricas, se suelen utilizar adaptadores que se conectan a
un puerto USB y que buscan los puntos de acceso o los dispositivos más cercanos
(de acuerdo con la tecnología que se desee utilizar, que puede ser WiFi o
Bluetooth, entre otras).
SEGURIDAD EN LAS COMUNICACINES WIRELESS
Ø Los
paquetes de información en las redes inalámbricas viajan en forma de ondas de
radio. Las ondas de radio -en principio- pueden viajar más allá de las paredes
y filtrarse en habitaciones, casas, oficinas contiguas o llegar hasta la calle.
Ø Si nuestra
instalación está abierta, una persona con el equipo adecuado y conocimientos
básicos podría no sólo utilizar nuestra conexión a Internet, sino también
acceder a nuestra red interna o a nuestro equipo -donde podríamos tener
carpetas compartidas- o analizar toda la información que viaja por nuestra red
-mediante sniffers (Un sniffer es un programa informático que registra la
información que envían los periféricos, así como la actividad realizada en un
determinado ordenador) y obtener así contraseñas de nuestras cuentas de correo,
el contenido de nuestras conversaciones por MSN, etc.
Más que hablar de la gran regla de la seguridad podemos
hablar de una serie de estrategias que, aunque no definitivas de forma
individual, en su conjunto pueden mantener nuestra red oculta o protegida de
ojos ajenos.
WEP (Wired Equivalent Privacy)
WEP fue el primer estándar de
seguridad para redes Wi-Fi. Hoy está superado. NO debes usar WEP
para proteger
tu red inalámbrica si tienes alternativa. Su protección es demasiado débil. Se
puede crackear un cifrado WEP en pocos minutos usando las herramientas
adecuadas.
WPA (Wi-Fi Protected Access)
Surgió para corregir las
limitaciones del WEP. Introdujo mejoras de seguridad como el TKIP (Temporal Key
Integrity Protocol), que varía por sí solo la contraseña Wi-Fi cada cierto tiempo.
·
Su variante más
normal es la WPA-Personal. Usa el sistema PSK, o de clave pre compartida. En
él, todos los usuarios de la red inalámbrica tienen una misma contraseña Wi-Fi,
que el propio usuario define.
·
También hay una
versión WPA empresarial (WPA-Enterprise). Ofrece seguridad adicional al obligar
al usuario a identificarse con un nombre y contraseña en sistemas de
autentificación especiales, como RADIUS o 802.1X.
WPA2
·
WPA2
es compatible con WPA, lo que significa que en tu red Wi-Fi puedes usar PCs o
dispositivos (router, adaptadores de red…) que admitan uno u otro sistema.
·
WPA2
no es compatible, sin embargo, con sistemas WEP. No podrás juntar en una misma
red Wi-Fi dispositivos que sólo admitan WEP con otros válidos para WPA2. Es por
razones de seguridad. Sería como ponerle a un Ferrari las ruedas de un Ford T.
802.1X
Es un
protocolo de control de acceso y autenticación basado en la arquitectura
cliente/servidor, restringe la conexión de equipos no autorizados a una red.
SE CARACTERIZA POR TENER TRES
PARTICIPANTES EN SU PROCESO:
1. Suplicante o cliente, que desea conectarse con la
red.
2. El servidor de autorización/autenticación, que
contiene toda la información necesaria para saber cuáles equipos y/o usuarios
están autorizados para acceder a la red.
3. El autenticador, que es el equipo de red (switch,
Acces Point) que recibe la conexión del suplicante. El autenticador actúa como
intermediario entre el suplicante y el servidor de autenticación, y solamente
permite el acceso del suplicante a la red cuando el servidor de autenticación
así lo autoriza.
MÉTODO
EAP-LEAP
o
Utiliza un usuario y contraseña, y
soporta claves WEP dinámicas. Por ser una tecnología propietaria de CISCO,
exige que los equipos sean de Cisco y que el servidor RADIUS sea compatible con
LEAP.
|
o
Utiliza nombre de usuario y contraseña para
autenticación. La contraseña es transmitida de forma cifrada a través del
algoritmo MD5. No suministra un nivel de protección alto pues puede sufrir
ataques de " diccionario", es decir, un atacante puede enviar varías
veces contraseñas hasta encontrar una válida. No hay modo de autentificar el
servidor, y no genera claves WEP dinámicas.
|
o
Fue desarrollado por Microsoft, requiere la instalación
de certificados de seguridad en el servidor y en los clientes. Proporciona
autenticación mutua, es decir, el servidor autentifica el cliente y viceversa
utilizando el protocolo TLS (Transparent Layer Substrate).
|
o
Es similar al EAP-TLS. Sin embargo, el certificado
solamente se instala en el servidor, lo que permite la autenticación del
servidor por parte del cliente. La autenticación del cliente por parte del
servidor se hace después de establecer una sesión TLS utilizando otro método
como PAP, CHAP, MS-CHAP o MS-CHAP v2.
RADIUS
·
(Remote Authentication Dial In User Service). Es un protocolo AAA
(Autenticación, Autorización y Administración) para aplicaciones como
acceso a redes o movilidad IP.
·
Es un protocolo
de autenticación y autorización para aplicaciones de acceso a la red o
movilidad IP. Utiliza el puerto 1812 UDP para establecer sus conexiones.
·
La función
principal del servidor RADIUS , comienza cuando se realiza la conexión con un
ISP ya sea a través de modem,DSL , cablemodem,Ethernet o WiFi , se genera una
información , que generalmente es un usuario y una clave, dicha información es
enviada a un servidor llamado Network
Access Server (NAS)(servidor de acceso a la red), sobre el protocolo PPP ,
quien transfiere la informacion al servidor RADIUS sobre el protocolo RADIUS ,
este comprueba que la informacion es correcta , por medio de esquemas de
autenticacion como CHAP, PAP o EAP.Si es aceptado, el ISP ,tendrá acceso a la
red y le asigna recursos de la red ,
como dirección IP entre otros.
RADIUS también es comúnmente usado por
el NAS para notificar eventos como:
* El inicio de sesión del usuario
* El final de sesión del usuario
* El total de paquetes transferidos durante la sesión
* El volumen de datos transferidos durante la sesión
CARACTERISTICAS:
Ø Una de las características más importantes del
servidor RADIUS es su capacidad de manejar sesiones, notificando cuando empieza
y cuando termina una conexión, de esta manera el usuario se le podrá notificar
su consumo y su facturación.
Ø Fue desarrollado originalmente por Livingston
Enterprise para la serie PortMaster de sus Servidores de Acceso a la Red (NAS),
más tarde se publicó como RFC 2138y RFC 2139. Actualmente existen muchos
servidores RADIUS, tanto comerciales como de código abierto. Las prestaciones
pueden variar, pero la mayoría pueden gestionar los usuarios en archivos de
texto, servidores LDAP, bases de datos varias, etc.
Ø
A menudo se utiliza SNMP para monitorear remotamente el
servicio.
Ø
Los servidores Proxy RADIUS se utilizan para una
administración centralizada y pueden reescribir paquetes RADIUS al vuelo (por
razones de seguridad, o hacer conversiones entre dialectos de diferentes
fabricantes)
FILTRADO MAC:
QUÉ ES
Una de las
muchas opciones y formas en que podemos proteger nuestro punto de acceso Wi-Fi
es el filtrado MAC. Como todo en el mundo de la seguridad, debemos saber que
existen formas para saltar esta barrera que le añadimos a nuestra red, pero sin
lugar a dudas es una de las mejores opciones para aumentar la seguridad de
nuestra red y conseguir que nadie que no queramos se conecte a nuestro punto de
acceso.
El filtrado MAC
toma su nombre de la dirección MAC, siglas en inglés de Media Access Control,
de las tarjetas de red de los distintos dispositivos que están preparados para
conectarse a una red, como puede ser un ordenador, una Tablet o un Smartphone.
Cada dispositivo tiene una dirección MAC única que identifica a su tarjeta de
red –si hablamos de un equipo con varias tarjetas de red tendrá varias
dirección MAC–. Sería algo similar a nuestro carnet de identidad.
El filtrado MAC
utiliza una lista de direcciones MAC que nosotros introduciremos, es decir, una
lista de dispositivos. Tomando en cuenta esta lista, hay dos modos en los que
se puede configurar:
Permitiendo la conexión a los dispositivos añadidos a la lista de
direcciones MAC, quedando cualquier otro sin posibilidad de conectarse a
nuestra red. Esto es bastante útil cuando queremos que solo unos determinados
dispositivos puedan conectarse a nuestro Wi-Fi, pero presenta el inconveniente
de que si recibimos invitados no podrán hacer uso de nuestra red.
Denegando la conexión a los dispositivos que aparecen en la lista de
direcciones MAC, circunstancia en la que cualquier otro dispositivo podrá
conectarse. Esta forma sería adecuada para no permitir la conexión a un
determinado dispositivo del que conozcamos la dirección MAC, por ejemplo, el
teléfono móvil de nuestro hijo o el equipo del vecino que se conecta a nuestra
red sin permiso.
¿CÓMO CONFIGURARLO? Configurar el filtrado MAC es bastante sencillo. Deberemos empezar por entrar en la web de administración del router. Para ello deberemos escribir la dirección IP del router en nuestro navegador –suele ser la 192.168.1.1– e identificarnos con nuestros credenciales, los que normalmente son admin como usuario y como contraseña, aunque esto depende del modelo de router que tengamos.
Antes de seguir con la configuración en la web de
administración, deberemos conocer las direcciones MAC de los dispositivos a los
que queramos permitir o denegar la conexión.
En el caso de
que nuestro objetivo sea denegar la conexión al algún dispositivo que no sea de
nuestra propiedad, podemos utilizar un programa como Wireless Network Watcher,
con el cual podremos ver qué dispositivos están conectados a nuestro punto de
acceso y sus direcciones MAC.
Una vez anotadas las direcciones MAC que utilizaremos,
debemos ir al apartado del filtrado MAC. Entre otras configuraciones tenemos
que localizar la sección Wireless o Wi-Fi y entrar al submenú MAC filter o
filtrado MAC.
Ya dentro del apartado de filtrado
MAC veremos algo similar a la imagen de arriba. Disponemos de, como ya hemos
explicado antes, dos formas de configurar el filtrado MAC: permitir la conexión
a los dispositivos de la lista o denegársela. Por tanto, la configuración es
sencilla, no tenemos más que escoger el modo que mejor se adecue a nuestras
necesidades e ir añadiendo las direcciones MAC de cada uno de los dispositivos.
GONZALO BEGAZO
Gonzalo Begazo vivió
toda su niñez en La Oroya y se trasladó a Lima para estudiar en la universidad,
en donde acabó dos carreras. Trabajó en IBM, Microsoft y luego llegó a ser
Controller US de Google. A pesar de vivir muchos años en el extranjero, nunca
se desligó del Perú ya que asesoraba a microempresarios nacionales en proyectos
relacionados con tecnología. Actualmente ha regresado al país para enfrentar un
nuevo reto: ser Vicepresidente Ejecutivo de AJE.
Es
responsable de la administración, liderazgo y contabilidad en materia legal,
financiera, de recursos humanos, tecnología y administración de la empresa
peruana de bebidas a nivel global.
Anteriormente
fue Director Corporativo de Finanzas de Google y manejó el cierre financiero
global de la compañía. También trabajó para Microsoft, Goldman Sachs, IBM y
Digeo, una compañía de Paul Allen -cofundador de Microsoft.
También
ha sido incluido en las listas del 2010 y 2011 de los 100 hispanos más
influyentes en el mundo de la Tecnología de los Estados Unidos de HITEC y en la
lista de los 100 hispanos de mayor influencia en tecnología de la revista
Hispanic Engineering en el 2011.Gonzalo está trabajando para promover la
tecnología de ecosistemas emprendedores en América Latina como socio de Chile
Global Angels, inversionista y asesor de 11 startups y mentor de Wayra y la
Startup Academy.
Gonzalo está comprometido con el desarrollo de la
educación superior en el país como miembro del Patronato de la Universidad del
Pacifico, del Comité Consultivo de la carrera de Tecnología en la Universidad
ESAN y del Comité Consultivo de la carrera de Ciencia de la Computación de la
Universidad Católica San Pablo. Se graduó de la Universidad del Pacífico y
tiene un MBA de la Universidad de Cornell en Nueva York.










No hay comentarios:
Publicar un comentario